Análisis ROI y TCO de un SSO basado en adas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis ROI y TCO de un SSO basado en adas"

Transcripción

1 Análisis ROI y TCO de un SSO basado en

2 AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD, SL presenta el documento: Análisis del ROI y TCO de un SSO basado en El objetivo de este documento es presentar el estudio realizado sobre el retorno de la inversión (ROI) y el coste total de propiedad (TCO) sobre el producto. Para cualquier consulta sobre el dossier informativo puede contactar con: Dirección Tecnológica prise.es C/García de Vinuesa 22, 1B Sevilla

3 Control documental Dossier Título Código de Referencia Versión Fecha Fichero Herramienta de edición Autor/es Resumen D Análisis del ROI y TCO de un SSO basado en urn:com:prise:doc:3:1:1.0: :d analisis_roi_tco_ de Agosto de 2012 Analisis_ROI_TCO_ Pages Cándido Rodriguez Análisis del ROI y TCO de un SSO basado en Derechos de uso El presente documento es propiedad de Auditoría y Consultoría de Privacidad y Seguridad, SL, en adelante PRiSE. El documento es privado y no podrá ser objeto de reproducción total o parcial, electrónico, mecánico, por fotocopia, registro o cualquier otro, salvo en los casos expuestos en el presente documento. Así mismo, tampoco podrá ser objeto de préstamo, alquiler o cualquier otra forma de cesión de uso sin el consentimiento previo y por escrito de PRiSE, titular del derecho de autor (copyright). El incumplimiento de las limitaciones señaladas por cualquier persona que tenga acceso a la documentación será perseguida de acuerdo con la ley. 3

4 Hoja de estado del documento Estado formal Preparado por Revisado por Aprobado por Cándido Rodríguez Daniel García Dirección PRiSE 01/08/ /08/2012 Control de versiones Versión partes modificadas descripción del cambio fecha 1 Primera versión creada 01/08/

5 Índice Resumen Ejecutivo 6 Análisis del ROI y TCO de como base de un SSO 7 1. Definiciones y acrónimos Acrónimos Definiciones 7 2. Consideraciones iniciales 8 3. Claves del análisis 9 4. Coste total de propiedad (TCO) de Retorno de la inversión (ROI) de 11 Conclusiones 14 5

6 Resumen Ejecutivo El incremento de la complejidad de los escenarios tecnológicos, desde el punto de vista de la identidad digital, es una realidad a la cual las organizaciones se tienen que enfrentando hoy en día. El despliegue de un Single Sign-On (SSO) permite reducir esta complejidad así como los costes de explotación asociados gracias a un punto central de autenticación, una gestión centralizada de la emisión de información de identidad de los usuarios para las aplicaciones, una definición de políticas de control de acceso etc. El hecho de conocer las ventajas de gestión que ofrece un SSO, no es óbice para no prestar atención a otros factores asociados al despliegue de un SSO. Este dossier pretende responder preguntar como realmente es una solución a ser considerada? ó debe invertir la organización tiempo y dinero en afrontar un despliegue de este tipo de tecnología? Para dar respuesta a estas preguntas se ha realizado un análisis del retorno de la inversión (ROI) y el coste total de propiedad (TCO) de un despliegue de SSO basado en como proveedor de identidad. Como avance del resultado final del análisis podemos mostrar el resultado final del ROI que presenta como proveedor de identidad para un SSO es del 254%. Respecto al resultado final del TCO que ofrece como punto central en el cual basar el despliegue de un SSO no supera los /año para el fin de un periodo de cinco años. 6

7 Análisis del ROI y TCO de como base de un SSO 1. Definiciones y acrónimos 1.1. Acrónimos Acrónimo ANS, SLA ROI TCO SSO IdP SP Concepto Acuerdo de Nivel de Servicio, del inglés Service Level Agreement Retorno de la Inversión, del inglés Return of Investment Coste Total de Adquisición, del inglés Total Cost Ownership Single Sign-On Proveedor de Identidad, del inglés Identity Provider Proveedor de Servicio, del inglés Service Provider 1.2. Definiciones Single Sign-On Procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación Proveedor de Identidad Componente de un entorno SSO que se encarga de la identificación de los usuarios, verificación de los tokens de seguridad y posterior emisión de las aserciones de identidad de los usuarios que son remitidas a los proveedores de servicios Proveedor de Servicio Aplicación que forma parta de un entorno SSP y que confía en las aserciones de identidad de los usuarios recibidas desde el IdP. En último termino son las aplicaciones o servicios a los que los usuarios desean acceder. Credenciales (sistemas de información) Orden o un documento que atestigua o autoriza la cualificación, competencia o autoridad otorgada a un individuo por un tercero con autoridad. En los sistemas de información las credenciales son ampliamente utilizadas para controlar el acceso a la información o algún tipo de recurso. Para el ámbito del presente documento las credenciales consistirán en un identificador de la cuenta de un usuario username y en una contraseña o palabra secreta password. 7

8 2. Consideraciones iniciales Para proporcionar unas cantidades numéricas concretas se ha considerado una organización de empleado, que a modo de ejemplo dispone de un conjunto de aplicaciones, donde cada una de ellas realiza la autenticación de sus usuarios a través de un formulario web que solicita nombre de usuario y contraseña, para identificarlos y concederles acceso. Siendo estas credenciales diferentes para muchas de las aplicaciones. El coste anual medio por empleado se ha calculado utilizado los datos proporcionados por el Instituto Nacional de Estadísticas sobre el sueldo medio en España para el año 2010, incluyendo los costes totales que resultan para la organización. Número de empleados Coste anual medio por empleado Horas de trabajo en un año Coste hora medio por empleado , Se ha considerado que la organización cuenta con un Help-Desk (o Centro de Atención al Usuario) el cual atiende entre otras las incidencias relativas a la gestión de la identidad de los usuarios, los que comúnmente son problemas con la gestión de las credenciales de acceso a las diferentes aplicaciones. Según los análisis realizados por la firma Forrester, cada usuario realiza unas 10 llamadas al Help- Desk de media, siendo el 30% de estas llamadas incidencias de gestión de contraseñas, como por ejemplo el olvido para una aplicación determinada o la caducidad de las mismas. Así mismo, cada llamada atendida por el Help-Desk tiene una duración media de 15 minutos mientras que en el otro extremo, el usuario que ha tenido el problema con sus credenciales llega a estar de media hasta 20 minutos sin poder realizar su trabajo. Coste anual medio por empleado en Help-Desk Coste medio por hora de una llamada Tiempo medio en minutos atención llamada Media de número de llamadas por usuario al año Minutos perdidos por olvido de contraseña % de llamadas relacionadas con contraseña 25, % A través de la definición del equipo humano de la organización y de su Help-Desk, se puede obtener el coste total de la asistencia de incidencias relativas a la contraseña al que tiene que hacer frente la organización. Número de llamadas al año en Help-Desk Número de llamadas relativas a contraseñas Tiempo en horas invertido por el Help-Desk en llamadas de contraseñas Coste del Help-Desk del tiempo invertido en llamadas de contraseñas Tiempo en horas de inactividad de los usuarios por incidentes de contraseñas Coste inactividad de los usuarios por incidente de contraseña Total coste incidencias de contraseñas 10,000 3, , ,000 15, ,

9 Tal como se puede apreciar en la siguiente gráfica, el coste total de las incidencias relacionadas con la gestión de contraseñas, para una organización de 1000 usuarios, llega a suponer una carga económica importante. 130, Resultado costes iniciales acumulados 97, , , Coste año 1 Coste año 3 Coste año 5 Coste acumulado En estas consideraciones iniciales no se ha cuantizado datos relativos a la perdida de productividad derivada de las sucesivas autenticaciones que realizan los usuarios en las diferentes aplicaciones web que conforman el entorno de la aplicación y que viene a solucionar un SSO, gracias a que éste permite al usuario realizar una única instancia de identificación para toda la sesión de trabajo. 3. Claves del análisis La realización de este estudio se basado en dos aspectos asociados al coste/eficiencia de gestión operativa que se ven afectados por el despliegue de un SSO, el primero de ellos es el aumento de productividad de los usuarios que se pone de manifiesto al desplegar un SSO y el segundo es la reducción de los costes total de propiedad de las herramientas utilizadas para la automatización de los procesos de gestión de identidad y como se ven afectados de forma colateral los procesos de soporte a los servicios (Help-Desk). Incremento de la productividad En un entorno donde el usuario accede a una media de cuatro aplicaciones diferentes, en las cuales ha de identificarse una vez en cada una de ellas, este usuario pierde de media entre 1 y 2 minutos identificándose, un tiempo que el SSO permite ahorrar puesto que sólo es necesario una autenticación. Dos minutos parece un tiempo prescindible pero si lo multiplicamos por el número de jornadas laborales de un año (254 jornadas) obtenemos que el usuario pierde de media anualmente alrededor de 8 horas. En la siguiente tabla se muestra el coste final para la organización. Tiempo perdido en identificación por día (minutos) Tiempo perdido en identificación por año (horas) Coste tiempo perdido por usuario/empleado por año Total coste perdido en identificación por año ,

10 El despliegue de un SSO basado en reduce directamente las perdidas derivadas de la múltiple identificación, puesto que reduce a una vez la identificación de los usuarios. Incrementando por tanto la productividad de los mismos. Reducción de costes El hecho de contar con un entorno donde los procesos de gestión de la identidad, se encuentren automatizados por herramientas que centralizan las tareas de gestión de una única credencial de acceso de los usuarios para todo el sistema, repercute directamente en los costes que se incurren en el Help-Desk debito a la atención/resolución de las incidencias con las credenciales de identificación de los usuarios. Siendo esta la clave del análisis del TCO que se realiza a continuación. 4. Coste total de propiedad (TCO) de El cálculo del coste total de propiedad (TCO) del despliegue de un SSO basado en se basa en la combinación de costes y beneficios de los siguientes factores: Costes del Centro de Procesamiento de Datos (CPD) el cual albergará la infraestructura del SSO. Hardware, software y conectividad. Servicios profesionales requeridos para desplegar como SSO. Formación y soporte sobre el entorno desplegado. A parte de los costes asociados al despliegue de un nuevo entorno tecnológico, se han de considerar aquellos que se deben seguir realizando en los sucesivos años una vez que finaliza su despliegue. Los costes iniciales para desplegar un SSO basado en son los siguientes: Licencia Instalación Configuración Formación Infraestructura tecnológica Total Tipo Descripción Coste inicial Sin coste de licencia, al ser software libre El proceso de instalación cubre los aspectos relativos a la preparación del servidor (o servidores) donde se va a desplegar, la instalación de dicho software y también de los conectores que requerirán las aplicaciones para integrarse en el SSO. Cubre las actividades a realizar para configurar tanto el Proveedor de Identidad como los distintos Proveedores de Servicio que se integran en el SSO. Realización formación al personal técnico que administrará una vez desplegado. Infraestructura necesaria por el SSO, a nivel de hardware, software y conectividad. 6, , , , , Una vez desplegado como IdP del SSO, este servicio debe ser mantenido por la organización, del cual se derivan los siguientes costes totales: 10

11 Licencia Soporte anual Administración Infraestructura tecnológica Total Descripción Coste resto año 1 Coste siguientes años Sin coste de licencia, al ser software libre Soporte realizado por PRiSE sobre el despliegue de como SSO, de manera que la organización no tenga que disponer de personal técnico experto en esta tecnología. Coste del tiempo del personal técnico de la organización encarga de administrar el SSO a través de, estimándose en 1 hora por día. Infraestructura necesaria por el SSO, a nivel de hardware, software y conectividad. 3, , , , , , , De esta forma, se puede analizar la evolución del TCO de un SSO basado en en un periodo de 5 años: Coste año 1 Coste año 2 Coste año 3 Coste año 4 Coste año 5 TCO total TCO/Año TCO/mes 27, , , , , , , , , , , , , , , Tal como se aprecia en la siguiente gráfica, el TCO se reduce sustancialmente a medida que el sistema se mantiene en la infraestructura de la organización: 70,000 Resultado TCO por año y mes 52,500 35,000 17,500 0 Coste año 1 Coste año 3 Coste año 5 TCO acumulado TCO/Año TCO/mes 5. Retorno de la inversión (ROI) de Para comprobar la rentabilidad de la inversión de un proyecto de este tipo es imprescindibles conocer cual es el retorno de la inversión de desplegar un servicio de Single Sign-On. Con el fin de realizar un calculo ajustado se parte del caso en el cual se dispone de una herramienta o aplicación de gestión de las credenciales de identificación de los usuarios 11

12 (comúnmente formadas las credenciales por contraseñas) que permite al usuario gestionar sus credenciales (olvidos, caducidad etc) evitando el uso extensivo del servicio de Help-Desk. Duración media reinicio contraseña en minutos Tiempo en horas de inactividad de los usuarios por incidentes de contraseñas con SSO Coste inactividad de los usuarios por incidente de contraseña con SSO Tiempo en minutos invertido por el Help-Desk en llamadas de contraseñas Coste del Help-Desk del tiempo invertido en llamadas de contraseñas Total coste incidencias de contraseñas , , Los usuarios siguen invirtiendo cierto tiempo en resolver su problemática con el nombre de usuario y contraseña, pero gracias al nuevo escenario este tiempo se puede ver reducido hasta 3 3 minutos de media por cada una de las incidencias. El Help-Desk recibirá un número de incidencias de gestión de contraseñas mucho más reducido, reduciendo así también el número de consultas que reciben al año. El coste total que provoca en la organización las incidencias relacionadas con contraseñas evolucionaría favorablemente, tal y como muestra la siguiente figura. Redución del coste Help-Desk asociado a incidencias de gestión de contraseñas 25, , , , Coste sin Coste con Esto provoca un ahorro significativo después de desplegar un SSO: Ahorro anual tras despliegue SSO Coste anual operación SSO Total Ahorro anual % ROI 22, , , % Así, el resultado ofrecido por un ROI con valor 254% permite calcular el ahorro que se obtendría si se analiza a 5 años. 12

13 80, Resultado ROI por año 60, , , Ahorro año 1 Ahorro año 3 Ahorro año 5 Ahorro anual 13

14 Conclusiones permite rentabilizar a corto plazo el despliegue de un Single Sign-On en una organización gracias a su facilidad de administración y de requerimientos tecnológicos. Tal como se ha podido ver, el coste total de propiedad (TCO) de un despliegue basado en no llega a superar los 14,000, siendo un coste asumible incluso por pequeñas organizaciones, las cuales además no requerirán de un equipo técnico propio experto en identidad digital. Una vez desplegado el SSO, el retorno de la inversión (ROI) que se obtiene es de 254%, permitiendo incluso que el ahorro total anual sea superior al TCO anual, demostrando que solo se gana con la elección del software para iniciar un proyecto de este tipo. 14

Por qué implantar un sistema de gestión de identidad open source: WBSVision

Por qué implantar un sistema de gestión de identidad open source: WBSVision Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o

Más detalles

Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos

Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos BENEFICIOS DE LA TI Y EL SOFTWARE DE GESTIÓN DE ACTIVOS En el

Más detalles

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A. Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

SymfonITE. Framework de aplicaciones web con PHP. Jornadas Técnicas RedIRIS Valladolid - 2011

SymfonITE. Framework de aplicaciones web con PHP. Jornadas Técnicas RedIRIS Valladolid - 2011 SymfonITE Framework de aplicaciones web con PHP Jornadas Técnicas RedIRIS Valladolid - 2011 Juan David Rodríguez García Juan Pérez Malagón Dpto. de Telemática y Desarrollo del ITE Introducción Qué es symfonite

Más detalles

Estudio Económico de los Beneficios de Software Assurance para la PYME

Estudio Económico de los Beneficios de Software Assurance para la PYME Estudio Económico de los Beneficios de Software Assurance para la PYME Febrero 2009 Con la colaboración de Contenido Introducción... 1 Una licencia para cada necesidad... 1 La gestión adecuada del software

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

Congreso internacional Educación y futuro

Congreso internacional Educación y futuro Congreso internacional Educación y futuro Workshop internacional sobre Aplicaciones educativas de los sistemas federados CONFERENCIA Sistemas de federación del SINED. Gabriel Cruz Qué es una federación

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

Cumplimiento de la LOPD

Cumplimiento de la LOPD Cumplimiento de la LOPD con e-pulpo ÍNDICE 1 Introducción... 3 2 La Ley Orgánica 15/1999 (LOPD)... 4 3 El Real Decreto 1720/2007... 6 4 Implantación... 8 4.1 Porqué implantar la LOPD?... 8 4.2 Cómo evitar

Más detalles

Centralizando la Autenticación y Autorización en la UNLP Nuestra experiencia con SSO

Centralizando la Autenticación y Autorización en la UNLP Nuestra experiencia con SSO Centralizando la Autenticación y Autorización en la UNLP Nuestra experiencia con SSO Lic. Christian A. Rodriguez car@cespi.unlp.edu.ar @car_unlp Roadmap Escenario Objetivo y alcance Alternativas tecnológicas

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES INFORME DE SOLUCIONES BMC Remedy IT Service Management Suite Las organizaciones de TI que logran una mayor eficacia, gestionan los costes de forma eficaz, consiguen el cumplimiento normativo y ofrecen

Más detalles

helpdesk Quobis Manual de usuario Documento: Documento Técnico Manual de usuario del Zendesk Versión 0.1 Fecha : 30/10/13 Autor Eduardo Alonso

helpdesk Quobis Manual de usuario Documento: Documento Técnico Manual de usuario del Zendesk Versión 0.1 Fecha : 30/10/13 Autor Eduardo Alonso Manual de usuario helpdesk Quobis Página 1 de 14 Índice de contenido 1.-Introducción... 3 2.-Acceso al gestor de incidencias Helpdesk...3 3.-Creación de Tickets... 6 4.-Gestión de tickets... 8 5.-Opción

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION

Más detalles

INVGATE IT MANAGEMENT

INVGATE IT MANAGEMENT INVGATE IT MANAGEMENT Liderando la vanguardia IT Hablar del origen de InvGate es hablar de las necesidades del mercado IT. Porque una organización experta en desarrollar IT Management Software es una organización

Más detalles

Listado de Características Específicas de

Listado de Características Específicas de Listado de Características Específicas de Frente a herramientas similares de mercado Ref. GST20022013.00 Versión 0.0 Fecha: 15/05/2013 Copyright La presente documentación es propiedad de ST3 Gesstiona.

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

adas advance Authentication Server Single Sing-On de la Universidad de Salamanca

adas advance Authentication Server Single Sing-On de la Universidad de Salamanca RedIRIS Jornadas Técnicas 2010 Cordoba adas advance Authentication Server Single Sing-On de la Universidad de Salamanca Agenda 1. Qué es adas 2. Características 3. Arquitectura 4. Autenticación-Autorización

Más detalles

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar Gobierno Municipal del Cantón Bolívar Versión: Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Plan de Desarrollo de Software Universidad

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

El valor comercial de HP Datacenter Care Service

El valor comercial de HP Datacenter Care Service INFORME TÉCNICO El valor comercial de HP Datacenter Care Service Auspiciado por: HP Randy Perry Noviembre de 2014 RESUMEN IDC recientemente actualizó un análisis de los desafíos y las oportunidades asociados

Más detalles

HelpDesk Ficha de producto

HelpDesk Ficha de producto HelpDesk Ficha de producto Artologik HelpDesk es un programa de soporte y gestión de incidencias efectivo y fácil de usar. Artologik HelpDesk le permite gestionar eficazmente el soporte interno y externo

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Manual de Quipux para usuarios finales

Manual de Quipux para usuarios finales Quipux, gestiona la documentación digital y/o impresa, dicha documentación puede se interna, es decir aquella que se remite y se recibe en los departamentos de la misma organización. Asimismo, el Quipux

Más detalles

Sistema de SaaS (Software as a Service) para centros educativos

Sistema de SaaS (Software as a Service) para centros educativos Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo

Más detalles

Autoría: Centro de Innovación de la Universidad de Oviedo (C1NN).

Autoría: Centro de Innovación de la Universidad de Oviedo (C1NN). SEMINARIO BIENAL LA UNIVERSIDAD DIGITAL TALLER DE BUENAS PRÁCTICAS: PRESENTACIÓN DE EXPERIENCIAS MADRID, 11 DE JUNIO DE 2014 Título: Gestor electrónico de solicitudes de la Universidad de Oviedo Autoría:

Más detalles

ITIL Service Management Essentials v3 (Fundamentos de ITIL v3)

ITIL Service Management Essentials v3 (Fundamentos de ITIL v3) Cursos Especialización Versión 1.0 14/02/2013 Tabla de contenido 1 Temario... 3 2 Duración, fecha y precio... 3 3 Pre-requisitos... 3 4 Objetivos del curso... 3 5 Dirigido a... 3 6 Certificación... 4 7

Más detalles

Presentación ITIL. Jornadas TIC - Mayo 2008

Presentación ITIL. Jornadas TIC - Mayo 2008 Presentación ITIL Jornadas TIC - Mayo 2008 1 Indice Introducción Introducción y Objetivos Objetivos Qué Qué es es ITIL? ITIL? Estructura Estructura Soporte Soporte del del Servicio Servicio Provisión Provisión

Más detalles

Por qué Invertir en Tecnología: Criterios Objetivos para Analizar el Ahorro de Costes de la Inversión

Por qué Invertir en Tecnología: Criterios Objetivos para Analizar el Ahorro de Costes de la Inversión Por qué Invertir en Tecnología: Criterios Objetivos para Analizar el Ahorro de Costes de la Inversión En estos tiempos de incertidumbre por la situación económica actual, ante la disyuntiva de realizar

Más detalles

CORA PLATAFORMA DE INTERMEDIACIÓN SERVICIOS DE VERIFICACIÓN Y CONSULTA DE DATOS INTEROPERABILIDAD E INTERCAMBIO DE DATOS ENTRE AA PP.

CORA PLATAFORMA DE INTERMEDIACIÓN SERVICIOS DE VERIFICACIÓN Y CONSULTA DE DATOS INTEROPERABILIDAD E INTERCAMBIO DE DATOS ENTRE AA PP. CORA PLATAFORMA DE INTERMEDIACIÓN SERVICIOS DE VERIFICACIÓN Y CONSULTA DE DATOS INTEROPERABILIDAD E INTERCAMBIO DE DATOS ENTRE AA PP. 29 de abril 2014 José Antonio Eusamio Mazagatos Índice 1. Plataforma

Más detalles

Logos socios tecnologicos asociados @aslan

Logos socios tecnologicos asociados @aslan TÍTULO DEL PROYECTO Implantado en Generalitat Logo Organismo Valenciana MODELO INTEGRAL DE GESTIÓN DE CALIDAD TIC Logos socios tecnologicos asociados @aslan ANTECEDENTES/PROBLEMÁTICA En esta legislatura

Más detalles

CONDICIONES DE USO DEL SITIO WEB

CONDICIONES DE USO DEL SITIO WEB 1. INFORMACIÓN GENERAL CONDICIONES DE USO DEL SITIO WEB Las condiciones siguientes regulan la información y el uso permitido del sitio web con URL http://www.controlintegral.net (desde ahora el Web ),

Más detalles

Certool es la solución informática desarrollada por AENOR para la gestión eficaz de los sistemas.

Certool es la solución informática desarrollada por AENOR para la gestión eficaz de los sistemas. Índice de contenido 1. Qué es Certool... 2 2. Características... 3 3. Soluciones y funcionalidades... 4 3.1. Funcionalidades del módulo principal... 4 3.2. Funcionalidades de los módulos complementarios...

Más detalles

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO)

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) Cómo dar de alta o de baja permisos, o trasladar a un usuario de departamento en cuestión

Más detalles

Confidencialidad en el tratamiento automatizado de los datos de carácter personal de los usuarios.

Confidencialidad en el tratamiento automatizado de los datos de carácter personal de los usuarios. AVISO LEGAL CIOSA S.L. (en adelante, GRUPO CIONE) es una empresa con prestación de servicios por Internet con domicilio social en C/ Jose Echegaray, 7, 28232 Madrid (España). A través de este AVISO LEGAL

Más detalles

CONDICIONES PARTICULARES DEL SERVICIO DE INFORMACION WEB PARA CLIENTES Y PROVEEDORES DE LA AUTORIDAD PORTUARIA DE VALENCIA

CONDICIONES PARTICULARES DEL SERVICIO DE INFORMACION WEB PARA CLIENTES Y PROVEEDORES DE LA AUTORIDAD PORTUARIA DE VALENCIA CONDICIONES PARTICULARES DEL SERVICIO DE INFORMACION WEB PARA CLIENTES Y PROVEEDORES DE LA AUTORIDAD PORTUARIA DE VALENCIA En Valencia, a de de 1 1. OBJETO DE LAS CONDICIONES PARTICULARES Y SU ACEPTACIÓN

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Cálculo del ROI y TCO en proyectos de migración a Software Libre

Cálculo del ROI y TCO en proyectos de migración a Software Libre Cálculo del ROI y TCO en proyectos de migración a Software Libre Hugo Carrión Imaginar.org Abril, 2008 (19 diapositivas) Contenido Definición de TCO Definición de ROI Por qué utilizar indicadores? Cómo

Más detalles

MantSoft AE. Método para el mantenimiento de Software de Alhambra-Eidos. Gestión de incidencias en el mantenimiento correctivo.

MantSoft AE. Método para el mantenimiento de Software de Alhambra-Eidos. Gestión de incidencias en el mantenimiento correctivo. MantSoft AE Método para el mantenimiento de Software de Alhambra-Eidos Gestión de incidencias en el mantenimiento correctivo. Introducción Este documento describe el tratamiento específico que se le da

Más detalles

www.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar

www.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar Programa de soporte y gestión de incidencias efectivo y fácil de usar Gestión de proyectos Gestión del tiempo Creación de encuestas HelpDesk Herramienta de publicación web Sistema de reservas www.artologik.com

Más detalles

Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos

Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos Por Luis Ángel García Álvaro, Consultor, Beta Systems Libro blanco Introducción Cada vez con más frecuencia

Más detalles

LA GESTIÓN DEL SERVICIO DINAPTICA

LA GESTIÓN DEL SERVICIO DINAPTICA LA GESTIÓN DEL SERVICIO DINAPTICA Attend Solutions, Caring for your service 2 Responsabilidades de un Centro de Atención 3 Caring for your service attend es la solución más flexible y mejor adaptada a

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

Sistema de Seguridad - Single Sign-On SSO SIAFI-GES

Sistema de Seguridad - Single Sign-On SSO SIAFI-GES Sistema de Seguridad - Single Sign-On SSO SIAFI-GES Que es SSO Es el sistema de seguridad que utilizaremos en SIAFI Ges, por sus siglas en ingles SSO (Single Sign-On) determinan la única autentificación

Más detalles

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario.

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario. Contenido Requerimientos tecnológicos se requieren para utilizar los servicios informáticos de la DIAN. Ingresar al Portal de la DIAN Habilitar cuenta de usuario externo Activar un certificado digital

Más detalles

soluciones más allá de las infraestructuras

soluciones más allá de las infraestructuras soluciones más allá de las infraestructuras Smart Cloud Workplace Smart Cloud Workplace (SCW) constituye una plataforma de aplicaciones que han crecido a partir del concepto de escritorios virtuales de

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Administración de servicios Web (MF0495_3)

Administración de servicios Web (MF0495_3) Ficha de orientación al alumno para su participación en la acción formativa Administración de servicios Web (MF0495_3) A quién está dirigido este Módulo Formativo? Trabajadores ocupados o desempleados

Más detalles

FUND@NET COMITÉ DE ÉTICA

FUND@NET COMITÉ DE ÉTICA FUND@NET COMITÉ DE ÉTICA Fund@net Comité de Ética es una herramienta tecnológica diseñada específicamente para Comités Éticos en Investigación que permite llevar a cabo un control y seguimiento de todas

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE MANTENIMIENTO Y DESARROLLO DE APLICACIONES INFORMÁTICAS PARA RTPA EXPTE: 90/15 TPA

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE MANTENIMIENTO Y DESARROLLO DE APLICACIONES INFORMÁTICAS PARA RTPA EXPTE: 90/15 TPA A P R O B A D O EL ADMINISTRADOR ÚNICO DE RTPA SAU, disposición transitoria primera de la Ley 8/2014 de 14 de julio, de Segunda Reestructuración del Sector Público Autonómico. E n G i j ó n, a d e _ d

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Calle 123 No. 7-07 Oficina 405 Bogotá D.C. Tel: 6129141-6194720 Fax: (571)6194830 Nit. 830.505.521-5 e-mail: servicioalcliente@stssa.com.

Calle 123 No. 7-07 Oficina 405 Bogotá D.C. Tel: 6129141-6194720 Fax: (571)6194830 Nit. 830.505.521-5 e-mail: servicioalcliente@stssa.com. pág. 1 Presentación GLPI (Gestionnaire libre de parc informatique por su nombre en Francés) es una solución de código abierto para la gestión de activos de TI y mesa de servicio, GLPI es una aplicación

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

ISO 19770 (SAM), por dónde empezamos?

ISO 19770 (SAM), por dónde empezamos? ISO 19770 (SAM), por dónde empezamos? Qué es ISO/IEC 19770-1? La ISO 19770 se ha desarrollado a fin de permitir a una organización demostrar que está efectuando la gestión de activos de software, comúnmente

Más detalles

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración 1 Tabla de Contenido Pagina SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante 6 1.1 Punto de Restauración 6 2 Procedimiento de Instalación de Galeón XP 8 2.1 Acceso a la pagina 2.2 Instrucción

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0 CA Nimsoft Monitor Guía de sondas de HP Service Manager Gateway Serie de hpsmgtw 1.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Guía Rápida de Instalación SQL Server Express

Guía Rápida de Instalación SQL Server Express Guía Rápida de Instalación SQL Server Express AT-Seguridad requiere de un sistema de almacenaje de los datos que recoge durante el uso diario de los equipos. La aplicación se presenta para poderse instalar

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud

Más detalles

Puntos clave: Gestión centralizada de la seguridad lógica de todos los sistemas. Centralización de logs en un único entorno

Puntos clave: Gestión centralizada de la seguridad lógica de todos los sistemas. Centralización de logs en un único entorno Seguridad Lógica en Entornos GMP (Trace, Audit & Trust) Acceso al sistema limitado a personas autorizadas. Fecha y hora de cada entrada, cambio o borrado. Los registros modificados no pueden ocultar los

Más detalles

PROFESIONALIDAD, INNOVACIÓN Y AGILIDAD

PROFESIONALIDAD, INNOVACIÓN Y AGILIDAD PROFESIONALIDAD, INNOVACIÓN Y AGILIDAD LA EMPRESA Palimpsesto es una empresa de servicios informáticos que nace con el objetivo de acercar las tecnologías de la información a la pequeña y mediana empresa.

Más detalles

Oracle Application Server 10g

Oracle Application Server 10g Oracle Application Server Oracle Application Server 10g La plataforma de aplicaciones más completa e integrada del mercado Puntos a comparar Lo más importante antes de realizar un análisis comparativo

Más detalles

DNIe y fuentes adicionales de Identidad

DNIe y fuentes adicionales de Identidad II Jornadas de Identidad Digital RedIRIS. 5 de octubre Cuenca 2011 DNIe y fuentes adicionales de Identidad Inmaculada Bravo inma@usal.es Cándido Rodriguez candido.rodriguez@prise.es DNIe y fuentes adicionales

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

TÍTULO DEL PROYECTO. CONSOLIDACIÓN DE INFRAESTRUCTURAS Y SERVICIOS COMUNES EN MINETUR COMO CONSECUENCIA DEL TRASLADO DE LA SEDE DE TURESPAÑA..

TÍTULO DEL PROYECTO. CONSOLIDACIÓN DE INFRAESTRUCTURAS Y SERVICIOS COMUNES EN MINETUR COMO CONSECUENCIA DEL TRASLADO DE LA SEDE DE TURESPAÑA.. TÍTULO DEL PROYECTO. CONSOLIDACIÓN DE INFRAESTRUCTURAS Y SERVICIOS COMUNES EN MINETUR COMO CONSECUENCIA DEL TRASLADO DE LA SEDE DE TURESPAÑA.. Implantado en: MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO

Más detalles

Requerimientos del sistema para la instalación. Creación y configuración de la conexión a Euskalnet Empresa

Requerimientos del sistema para la instalación. Creación y configuración de la conexión a Euskalnet Empresa 1/12 Introducción Requerimientos del sistema para la instalación Instalación de la RPV Personal Instalación automática Instalación manual Creación y configuración de la conexión a Euskalnet Empresa Conexión

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

Federación de identidades y servicios sobre SIR: el Campus MareNostrum.

Federación de identidades y servicios sobre SIR: el Campus MareNostrum. FEDERACIÓN III Foro de DEMovilidad IDENTIDADES Yy SERVICIOS II Foro EN de CMN Identidad de RedIRIS Federación de identidades y servicios sobre SIR: el Campus MareNostrum. RedIRIS Cuenca 5 y 6 de octubre

Más detalles

Manual de Usuario Versión 1.0 MANUAL DE USUARIO DEL PORTAL

Manual de Usuario Versión 1.0 MANUAL DE USUARIO DEL PORTAL MANUAL DE USUARIO DEL PORTAL 1 ÍNDICE DE CONTENIDOS: Premisas...3 Requerimiento de hardware y software...3 Descripción del portal...3 Ingreso al portal...3 Módulo de configuración...4 Perfil y firma...4

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

MANUAL DEL PROCESO DE COORDINACIÓN GENERAL ADMINISTRATIVA FINANCIERA SUBPROCESO DIRECCIÓN NACIONAL DE TECNOLOGÍA DE LA INFORMACIÓN

MANUAL DEL PROCESO DE COORDINACIÓN GENERAL ADMINISTRATIVA FINANCIERA SUBPROCESO DIRECCIÓN NACIONAL DE TECNOLOGÍA DE LA INFORMACIÓN PÁGINA: 1 de 5 ELABORADO POR: Coordinación General de Planificación Institucional DE TECNOLOGÍA DE LA INFORMACIÓN REVISADO Y APROBADO POR: Edison Landázuri, Director Nacional de Tecnología de la Información

Más detalles

Elección de ERP: Criterios y Costes de implantación de un ERP

Elección de ERP: Criterios y Costes de implantación de un ERP Elección de ERP: Criterios y Costes de implantación de un ERP nº en la implantación de soluciones Microsoft Business Solutions Miguel Ángel Ortuño Director IBdos Participante en más de 300 proyectos de

Más detalles

Altiris Asset Management Suite 7.1 de Symantec

Altiris Asset Management Suite 7.1 de Symantec Garantizar el cumplimiento y maximizar su inversión en TI Descripción general El cambio es ya inevitable para los departamentos de TI. No obstante, la gestión de recursos es el comienzo hacia una gestión

Más detalles

Requerimientos del sistema para la instalación. Instalación del Software de Usuario Remoto

Requerimientos del sistema para la instalación. Instalación del Software de Usuario Remoto 1/8 Introducción Requerimientos del sistema para la instalación Instalación del Software de Usuario Remoto Instalación con sistema operativo Windows Instalación con sistema operativo Macintosh Instalación

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

Centrify User Suite SaaS Edition

Centrify User Suite SaaS Edition Centrify User Suite SaaS Edition Inicio de sesión única para aplicaciones SaaS y Dispositivos Móviles Desafíos de identidad con dispositivos móviles y la nube En La Premisa SaaS Aplicaciones móviles Usuarios

Más detalles

AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS

AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad GRÚAS AUTOPROPULSADAS VIGO

Más detalles

Soluciones TI para un mundo industrial

Soluciones TI para un mundo industrial Soluciones TI para un mundo industrial Fernando de los Ríos Sales Engineer Soluciones NetIQ Recuperación ante desastres Monitorización de sistemas y aplicaciones Automatización del CPD Gestión de identidades

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

http://www.p-hd.com.ar

http://www.p-hd.com.ar http://www.p-hd.com.ar Revisión Julio 2010 Pág. 1 de 20 Tabla de contenido 1 Introducción... 3 2 Instalación y configuración inicial.... 4 2.1 Lenguaje de las pantallas.... 4 2.2 Parámetros de acceso a

Más detalles

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM)

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM) INFORME: Gestión de la cartera de aplicaciones Febrero de 2012 Uso de CA PPM ClarityTM para la gestión de la cartera de aplicaciones (APM) David Werner Gestión de carteras y servicios de CA agility made

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement)

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement) Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO (SLA Service Level Agreement) Soporte integral para su empresa La satisfacción de sus clientes y proveedores, la productividad

Más detalles

Instalación 1. INTRODUCCIÓN. icrosoft SQL Server 2005 es la última versión del servidor de bases de datos empresarial de Microsoft.

Instalación 1. INTRODUCCIÓN. icrosoft SQL Server 2005 es la última versión del servidor de bases de datos empresarial de Microsoft. Instalación 1. INTRODUCCIÓN M icrosoft SQL Server 2005 es la última versión del servidor de bases de datos empresarial de Microsoft. Esta simple descripción encierra muchos más detalles de los que puede

Más detalles